Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống
1
/ 34 trang
THÔNG TIN TÀI LIỆU
Thông tin cơ bản
Định dạng
Số trang
34
Dung lượng
597,72 KB
Nội dung
Mt s h thng mó húa khúa cụng cng 189 64 128 256 512 1K 2K 4K ẹoọ daứi maừ khoựa (bits) Chi phớ Hỡnh 6.3. th so sỏnh chi phớ cụng phỏ khúa bớ mt v khúa cụng cng Trờn thc t, khúa cụng cng d b tn cụng hn khúa bớ mt. tỡm ra c khúa bớ mt, ngi gii mó cn phi cú thờm mt s thụng tin liờn quan n cỏc c tớnh ca vn bn ngun trc khi mó húa tỡm ra manh mi gii mó thay vỡ phi s dng phng phỏp vột cn mó khúa. Ngoi ra, vic xỏc nh xem thụng ip sau khi gii mó cú ỳng l thụng ip ban u trc khi mó húa hay khụng l i l mt vn khú khn. Ngc li, i vi cỏc khúa cụng cng, vic cụng phỏ hon ton cú th thc hin c vi iu kin cú ti nguyờn v thi gian x lý. Ngoi ra, cú th gii mó mt thụng ip s dng phng phỏp mó húa khúa cụng cng, ngi gii mó cng khụng cn phi vột cn ton b khụng gian mó khúa m ch cn kho sỏt trờn tp con ca khụng gian ny. Chương 6 190 Bên cạnh đó, khóa công cộng còn là mục tiêu tấn công đáng giá đối với những người giải mã hơn các khóa bí mật. Khóa công cộng thường dùng để mã hóa các khóa bí mật khi thực hiện việc trao đổi mã khóa bí mật. Nếu khóa công cộng bị phá thì các thông điệp sau đó sử dụng mã khóa này cũng bị giải mã. Trong khi đó, nếu chỉ phát hiện được một mã khóa bí mật thì chỉ có thông điệp sử dụng mã khóa này mới bị giải mã. Trên th ực tế, mã khóa bí mật thường chỉ được sử dụng một lần nên ít có giá trị hơn so với khóa công cộng. Tóm lại, mặc dù khóa công cộng được dùng để mã hóa các thông tin ngắn nhưng đây lại là các thông tin quan trọng. Chữ ký điện tử 191 Chương 7 Chữ ký điện tử " Nội dung của chương 7 sẽ giới thiệu khái niệm về chữ ký điện tử cùng với một số phương pháp chữ ký điện tử phổ biến hiện nay như RSA, ElGamal và DSS 7.1 Giới thiệu Chữ ký điện tử không được sử dụng nhằm bảo mật thông tin mà nhằm bảo vệ thông tin không bị người khác cố tình thay đổi để tạo ra thông tin sai lệch. Nói cách khác, chữ ký điện tử giúp xác định được người đã tạo ra hay chịu trách nhiệm đối với một thông điệp. Một phương pháp chữ ký điện tử bao gồm hai thành phần chính: thuật toán dùng để tạo ra chữ ký điện tử và thuật toán tương ứng để xác nhận chữ ký điện tử. Định nghĩa 7.1: Một phương pháp chữ ký điện tử được đị nh nghĩa là một bộ- năm (P, A, K, S, V) thỏa các điều kiện sau: Chương 7 192 1. P là tập hợp hữu hạn các thông điệp. 2. A là tập hợp hữu hạn các chữ ký có thể được sử dụng. 3. Không gian khóa K là tập hợp hữu hạn các khóa có thể sử dụng. 4. Với mỗi khóa k ∈ K, tồn tại thuật toán chữ ký sig k ∈ S và thuật toán xác nhận chữ ký tương ứng ver k ∈ V. Mỗi thuật toán sig k : P → A và ver k : P × A → {true, false} là các hàm thỏa điều kiện: () ( ) () ,:, true y sig x xPyAverxy f alse y sig x =⎧ ⎪ ∀∈ ∀∈ = ⎨ ≠ ⎪ ⎩ neáu neáu (7.1) 7.2 Phương pháp chữ ký điện tử RSA Phương pháp chữ ký điện tử RSA được xây dựng dựa theo phương pháp mã hóa khóa công cộng RSA. Thuật toán 7.1. Phương pháp chữ ký điện tử RSA n = pq với p và q là hai số nguyên tố lẻ phân biệt. Cho n PC==Z và định nghĩa: K = {((n, p, q, a, b): n = pq, p, q là số nguyên tố, ab ≡ 1 (mod φ (n))} Giá trị n và b được công bố, trong khi giá trị p, q, a được giữ bí mật. Với mỗi K = (n, p, q, a, b) ∈ K, định nghĩa: sig K (x) = x a mod n và ver K (x, y) = true ⇔ x ≡ y b (mod n), với , n xy∈Z Chữ ký điện tử 193 7.3 Phương pháp chữ ký điện tử ElGamal Phương pháp chữ ký điện tử ElGamal được giới thiệu vào năm 1985. Sau đó, Viện Tiêu chuẩn và Công nghệ Quốc gia Hoa Kỳ (NIST) đã sửa đổi bổ sung phương pháp này thành chuẩn chữ ký điện tử (Digital Signature Standard– DSS). Khác với phương pháp RSA có thể áp dụng trong mã hóa khóa công cộng và chữ ký điện tử, phương pháp ElGamal được xây dựng chỉ nhằm giải quyết bài toán chữ ký điện tử. 7.3.1 Bài toán logarit rời rạc Phát biểu bài toán logarit rời rạc: Cho số nguyên tố p, gọi α ∈ Z p là phần tử sinh (generator) và β ∈ Z p *. Cần xác định số nguyên dương a ∈ Z p–1 sao cho α a ≡ β (mod p) (7.2) Khi đó, a được ký hiệu là log α β . Trên thực tế, bài toán logarit rời rạc thuộc nhóm NP hay nói cách khác, chưa có thuật toán có thời gian đa thức nào có thể giải quyết được vấn đề này. Với p có tối thiếu 150 chữ số và p – 1 có thừa số nguyên tố đủ lớn, phép toán lũy thừa modulo p có thể xem như là hàm 1 chiều hay việc giải bài toán logarit rời rạc trên Z p xem như không thể thực hiện được. Chương 7 194 7.3.2 Phương pháp ElGamal Trong phương pháp ElGamal, một thông điệp bất kỳ có thể có nhiều chữ ký hợp lệ khác nhau. Thuật toán 7.2. Phương pháp chữ ký điện tử ElGamal Cho p là số nguyên tố sao cho việc giải bài toán logarit rời rạc trên Z p xem như không thể thực hiện được. Cho α ∈ Z p * là phần tử sinh. Cho P = Z p * , A = Z p * × Z p–1 và định nghĩa K = { (p, α , a, β ): β ≡ α a (mod p) } Giá trị p, α và β được công bố, trong khi giá trị a được giữ bí mật. Với mỗi K = (p, α , a, β ) ∈ K và một số ngẫu nhiên (được giữ bí mật) k ∈ Z p–1 * , định nghĩa: sig K (x,k) = ( γ , δ ) với γ = α k mod p và δ = (x –a γ ) k –1 mod (p –1) Với x, γ ∈ Z p * và δ ∈ Z p–1 , định nghĩa ver K (x, γ , δ ) = true ⇔ β γ γ δ ≡ α x (mod p) 7.4 Phương pháp Digital Signature Standard Phương pháp Digital Signature Standard (DSS) là sự cải tiến của phương pháp ElGamal. Phương pháp này được công bố trên Federal Register vào ngày 19 Chữ ký điện tử 195 tháng 5 năm 1994 và chính thức trở thành phương pháp chuẩn từ ngày 1 tháng 12 năm 1994. Thuật toán 7.3. Phương pháp Digital Sinature Standard Cho p là số nguyên tố 512-bit sao cho việc giải bài toán logarit rời rạc trên Z p xem như không thể thực hiện được và q là số nguyên tố 160-bit là ước số của p – 1. Cho α ∈ Z p * là căn bậc q của 1 modulo p. Cho P = Z q * , A = Z q × Z q và định nghĩa K = { (p, q, α , a, β ): β ≡ α a (mod p) } Giá trị p, q, α và β được công bố, trong khi giá trị a được giữ bí mật. Với mỗi K = (p, α , a, β ) ∈ K và một số ngẫu nhiên (được giữ bí mật) k ∈ Z q * , định nghĩa: sig K (x,k) = ( γ , δ ) với γ = ( α k mod p) mod q và δ = (x + a γ ) k –1 mod q Với x ∈ Z q * và γ , δ ∈ Z q , định nghĩa () ( ) γβαδγ =⇔= qptruexver ee K modmod,, 21 với e 1 = x δ -1 mod q và e 2 = γδ -1 mod q Một văn bản điện tử, ví dụ như các hợp đồng kinh tế hay di chúc thừa kế, có thể cần được kiểm tra để xác nhận chữ ký nhiều lần sau một khoảng thời gian dài nên vấn đề an toàn đối với chữ ký điện tử cần phải được quan tâm nhiều hơn. Do mức độ an toàn của phương pháp ElGamal phụ thuộc vào độ phức tạp của việc tìm l ời Chương 7 196 giải cho bài toán logarit rời rạc nên cần thiết phải sử dụng số nguyên tố p đủ lớn (tối thiểu là 512-bit [43]). Nếu sử dụng số nguyên tố p có 512 bit thì chữ ký điện tử được tạo ra sẽ có độ dài 1024-bit và không phù hợp với các ứng dụng sử dụng thẻ thông minh vốn có nhu cầu sử dụng chữ ký ngắn hơn. Phương pháp DSS đã giải quyết vấn đề này bằng cách dùng chữ ký điện tử 320-bit trên văn bản 160-bit với các phép tính toán đều được thực hiện trên tập con có 2 160 phần tử của Z p * với p là số nguyên tố 512-bit. Phương pháp ECC 197 Chương 8 Phương pháp ECC " Trong chương 6 và 7, chúng ta đã tìm hiểu về về khái niệm và một số phương pháp cụ thể phổ biến trong hệ thống mã hóa khóa công cộng và chữ ký điện tử. Trong chương này, chúng ta sẽ tìm hiểu về việc ứng dụng lý thuyết toán học đường cong elliptic (elliptic curve) trên trường hữu hạn vào hệ thống mã hóa khóa công cộng. 8.1 Lý thuyết đường cong elliptic Hệ thống mã hóa khóa công cộng dựa trên việc sử dụng các bài toán khó giải quyế t. Vấn đề khó ở đây chính là việc số lượng phép tính cần thiết để tìm ra một lời giải cho bài toán là rất lớn. Trong lịch sử 20 năm của ngành mã hóa bất đối xứng đã có nhiều đề xuất khác nhau cho dạng bài toán như vậy, tuy nhiên chỉ có hai trong số các đề xuất đó còn tồn tại vững đến ngày này. Hai bài toán đó bao gồm: bài toán logarit rời rạc (discrete logarithm problem) và bài toán phân tích thừa số của số nguyên. Chương 8 198 Cho đến năm 1985, hai nhà khoa học Neal Koblitz và Victor S. Miller đã độc lập nghiên cứu và đưa ra đề xuất ứng dụng lý thuyết toán học đường cong elliptic (elliptic curve) trên trường hữu hạn [35]. Đường cong elliptic – cũng như đại số hình học – được nghiên cứu rộng rãi trong vòng 150 năm trở lại đây và đã đạt được một số kết quả lý thuyết có giá trị. Đường cong elliptic được phát hiện lần đầu vào thế kỷ 17 dưới dạ ng công thức Diophantine: 23 yxc−= với c∈Z . Tính bảo mật của hệ thống mã hóa sử dụng đường cong elliptic dựa trên điểm mấu chốt là độ phức tạp của bài toán logarit rời rạc trong hệ thống đại số. Trong suốt 10 năm gần đây, bài toán này nhận được sự quan tâm chú ý rộng rãi của các nhà toán học hàng đầu trên thế giới. Không giống như bài toán logarit rời rạc trên trường hữu hạn ho ặc bài toán phân tích thừa số của số nguyên, bài toán logarit rời rạc trên đường cong elliptic chưa có thuật toán nào có thời gian thực hiện nhỏ hơn cấp lũy thừa. Thuật toán tốt nhất được biết cho đến hôm nay tốn thời gian thực hiện cấp lũy thừa [27]. 8.1.1 Công thức Weierstrasse và đường cong elliptic Gọi K là một trường hữu hạn hoặc vô hạn. Một đường cong elliptic được định nghĩa trên trường K bằ ng công thức Weierstrass: 1 232 3246 y axy ay x ax ax a++=+++ (8.1) trong đó 123456 ,,,,,aaaaaa K∈ . [...]... ước Mã hóa khóa công cộng sử dụng một cặp khóa, một khóa (thông thường là khóa riêng) dùng để mã hóa và một khóa (khóa riêng) dùng để giải mã Mã hóa khóa công cộng giúp tránh bị tấn công khi trao đổi khóa do khóa để giải mã (khóa riêng) không cần phải truyền hoặc chia sẻ với người khác Ngoài ra, mỗi người chỉ cần sở hữu một cặp khóa công cộng – khóa riêng và người gởi thông tin chỉ cần giữ khóa công... với mã hóa RSA với cùng mức độ bảo mật Bảng 8.2 So sánh kích thước khóa giữa mã hóa quy ước và mã hóa khóa công cộng với cùng mức độ bảo mật Khóa quy ước RSA/DSA ECC 218 56 512 Kích thước khóa (tính bằng bit) 80 112 128 192 1K 2K 3K 7.5K 160 224 2 56 384 2 56 15K 512 Phương pháp ECC So sánh giữa các phương pháp mã hóa khóa công cộng Mã hóa khóa công cộng dựa trên hai vấn đề lớn của toán học là bài toán. .. khóa cần phải quản lý giảm khá nhiều Mỗi người chỉ cần lưu trữ bảo mật một khóa riêng của chính mình Tuy nhiên, do nhu cầu mã hóa và giải mã bằng hai khóa khác nhau trong cùng một cặp khóa nên để đảm bảo bảo mật, kích thước khóa công cộng – khóa riêng lớn hơn rất nhiều so với khóa công cộng Do đó tốc độ mã hóa khóa công cộng chậm hơn tốc độ mã hóa khóa quy ước Tốc độ mã hóa bằng phần mềm của thuật toán. .. điệp mã hóa nên sử dụng một cặp khóa công cộng – khóa riêng được phát sinh ngẫu nhiên 8.2.2 Kết hợp ECES với thuật toán Rijndael và các thuật toán mở rộng Trong ECES, thông thường hàm mã hóa Φ thực hiện thao tác XOR khóa với thông điệp Trên thực tế, để tăng độ an toàn của thuật toán mã hóa, các hệ thống mã hóa bằng đường cong ellipse thay thế thao tác XOR thông điệp với khóa bằng cách kết hợp với một thuật. .. đường cong elliptic đã được sử dụng trong quy trình mã hóa dữ liệu, trao đổi khóa và ký nhận điện tử 8.2 Mã hóa dữ liệu Mô hình mã hóa dữ liệu sử dụng đường cong elliptic (Elliptic Curve Encryption Scheme - ECES) bao gồm 2 thao tác: mã hóa và giải mã Trước khi thực hiện việc mã hóa dữ liệu với Elliptic Curve, người gởi và người nhận cần phải sở hữu một cặp khóa công cộng – khóa riêng Các giá trị sau được... với một thuật toán mã hóa đối xứng hiệu quả hơn Trong [27] trình bày phương pháp ECAES chính là sự kết hợp ECES với AES Chúng ta cũng có thể sử dụng các thuật toán mở rộng 2 56/ 384/512-bit và 512/ 768 /1024-bit trong quá trình mã hóa của ECES để tạo ra một hệ thống mã có độ an toàn rất cao 8.2.3 Thao tác giải mã Bằng việc sử dụng các tham số quy ước kết hợp với khóa bí mật của người nhận (A) và giá trị (x1,... là khóa quy ước để mã hóa thông điệp • B tính giá trị C = Φ(Y, M) C chính là thông điệp đã được mã hóa Thông thường, Φ(Y, M) = Y ⊕ M • B gởi cho A thông điệp đã mã hóa C cùng với giá trị (x1, y1) 214 Phương pháp ECC Giá trị k và (x1, y1) được tạo ra không phải khóa riêng và khóa công cộng để giao dịch của B Đây là cặp khóa công cộng – khóa riêng được phát sinh nhất thời (one-time key pair) nhằm mã hóa. .. vào đường truyền và lấy được các giá trị QA, QB, E, P, C cần lấy được m hoặc n để tìm G = m × n × P Điều đó chính là C phải giải bài toán logarit rời rạc trên đường cong elliptic Giải bài toán này đòi hỏi chi phí tính toán tương đương với sử dụng thuật toán vét cạn trên đường cong elliptic 217 Chương 8 8.4 Kết luận Hệ thống mã hóa khóa công cộng ra đời đã giải quyết các hạn chế của mã hóa quy ước Mã. .. giải mã thông điệp được mã hóa bằng ECES (C) theo trình tự sau: Trình tự giải mã: • A nhận giá trị (x1, y1) • A tính giá trị của điểm (x2, y2) = d × (x1, y1) x2 là giá trị bí mật sẽ được sử dụng để tạo khóa giải mã thông điệp 215 Chương 8 • Sử dụng cùng một hàm tạo mặt nạ (mask function) như đã sử dụng ở giai đoạn mã hóa, A tạo mặt nạ Y từ giá trị bí mật x2 Y chính là khóa bí mật để giải mã • A giải mã. .. tăng độ bảo mật của mã hóa khóa công cộng với kích thước khóa được rút gọn Kích thước khóa nhỏ hơn giúp thu gọn được kích thước của chứng nhận giao dịch trên mạng và giảm kích thước tham số của hệ thống mã hóa Kích thước khóa nhỏ giúp các hệ thống bảo mật dựa trên ECC giảm thời gian tạo khóa Thời gian tạo khóa thường rất lớn ở các hệ thống RSA Bảng 8.3 So sánh kích thước khóa RSA và ECC với cùng mức . dụng. 3. Không gian khóa K là tập hợp hữu hạn các khóa có thể sử dụng. 4. Với mỗi khóa k ∈ K, tồn tại thuật toán chữ ký sig k ∈ S và thuật toán xác nhận chữ ký tương ứng ver k ∈ V. Mỗi thuật. dụng mã khóa này mới bị giải mã. Trên th ực tế, mã khóa bí mật thường chỉ được sử dụng một lần nên ít có giá trị hơn so với khóa công cộng. Tóm lại, mặc dù khóa công cộng được dùng để mã hóa. đổi mã khóa bí mật. Nếu khóa công cộng bị phá thì các thông điệp sau đó sử dụng mã khóa này cũng bị giải mã. Trong khi đó, nếu chỉ phát hiện được một mã khóa bí mật thì chỉ có thông điệp sử dụng